Pular para o conteúdo

Guia Completo: Como se preparar para a certificação OSCP

    A certificação OSCP, da Offensive Security, é uma das certificações mais valorizadas no mercado de segurança da informação. É uma certificação de nível avançado, especificamente na área de teste de intrusão. Como é 100% prática, é uma forma de colocar em prática todo conhecimento obtido na certificação CEH. O mercado de trabalho para quem atua com Segurança da Informação segue em pleno vapor, sendo mais que promissor.

    Por isso, encontrei essas dicas para quem quer se preparar para buscar essa certificação. Infelizmente não consegui encontrar o autor original das informações, apenas traduzi para o idioma português. Se souberem do autor, de fato, por favor, me avisem que edito a publicação e o cito.

    1) As 5 (cinco) habilidades que você precisa antes de ir para a prova de certificação OSCP:

    a) Aprenda noções básicas de redes de computadores, aplicações web e Linux;

    b) Aprenda scripts Bash e Python;

    c) A enumeração é fundamental no laboratório OSCP e, claro, no mundo real também;

    d) Baixe máquinas virtuais vulneráveis ​​do VulnHub;

    e) Exploração de buffer overflow (BOF).


    2) Referências gratuitas para atender às 5 habilidades citadas no tópico anterior

    a) Curso Penetration Testing and Ethical Hacking

    Veja esse pequeno overview sobre esse curso da Cybrary:

    To assess the strength of your organization’s cybersecurity posture, you need to gather information, perform scanning and enumeration, and show how an adversary could hack into your systems. This ethical hacking course will give you those skills and prepare you for related certification exams so you can prove your capabilities.

    … e traduzindo para português:

    Para avaliar a força da postura de segurança cibernética de sua organização, você precisa coletar informações, realizar varreduras e enumerações e mostrar como um adversário pode invadir seus sistemas. Este curso de hacking ético fornecerá essas habilidades e o preparará para os exames de certificação relacionados, para que você possa demonstrar suas capacidades.

    b) Curso Web Application Penetration Testing

    Veja esse pequeno overview sobre o curso da Cybrary/Cydefe:

    If you want to be a penetration tester, you need to get inside the mind of a hacker and learn why sites get hacked. In this Web Application Penetration Testing course by Cydefe, you’ll build upon your existing Linux skills and get hands-on experience with setting up your own pentesting environment.

    … e traduzindo para português:

    Se você quer ser um pentester, precisa entrar na mente de um hacker e aprender por que os sites são invadidos. Neste curso de pentest de aplicações web da Cydefe, você desenvolverá suas habilidades existentes em Linux e obterá experiência prática na configuração de seu próprio ambiente de pentesting.

    c) Curso Advanced Penetration Testing

    Veja esse pequeno overview sobre o curso da Cybrary:

    The Advanced Penetration Testing course teaches the cyber attack lifecycle from the perspective of an adversary. Become more familiar with the most widely used penetration-testing tools, manipulate network traffic, and perform web application attacks such as cross-site scripting [XSS] and SQL injection.

    … e traduzindo para português:

    O curso Advanced Penetration Testing ensina o ciclo de vida do ataque cibernético da perspectiva de um adversário. Familiarize-se com as ferramentas de pentest mais usadas, manipule o tráfego de rede e execute ataques a aplicações web, como ataques cross-site scripting [XSS] e SQL injection.

    d) Curso Metasploit Unleashed – Free Ethical Hacking Course

    Veja esse pequeno overview sobre o curso da Offensive Security:

    The Metasploit Unleashed (MSFU) course is provided free of charge by Offensive Security in order to raise awareness for underprivileged children in East Africa. If you enjoy this free ethical hacking course, we ask that you make a donation to the Hackers For Charity non-profit 501(c)(3) organization. A sum of $9.00 will feed a child for a month, so any contribution makes a difference.

    We are proud to present the most complete and in-depth Metasploit guide available, with contributions from the authors of the No Starch Press Metasploit Book. This course is a perfect starting point for Information Security Professionals who want to learn penetration testing and ethical hacking, but are not yet ready to commit to a paid course. We will teach you how to use Metasploit, in a structured and intuitive manner. Additionally, this free online ethical hacking course makes a wonderful quick reference for penetration testers, red teams, and other security professionals.

    … e traduzindo para português:

    O curso Metasploit Unleashed (MSFU) é fornecido gratuitamente pela Offensive Security para conscientizar crianças carentes na África Oriental. Se você gosta deste curso gratuito de hacking ético, pedimos que você faça uma doação para a organização 501(c)(3) sem fins lucrativos Hackers For Charity. Uma soma de $9,00 alimentará uma criança por um mês, então qualquer contribuição faz a diferença.

    Temos o orgulho de apresentar o guia Metasploit mais completo e aprofundado disponível, com contribuições dos autores do livro Metasploit No Starch Press. Este curso é um ponto de partida perfeito para profissionais de segurança da informação que desejam aprender testes de penetração e hackers éticos, mas ainda não estão prontos para se comprometer com um curso pago. Vamos ensiná-lo a usar o Metasploit, de forma estruturada e intuitiva. Além disso, este curso on-line gratuito de hacking ético é uma referência rápida maravilhosa para testadores de penetração, equipes vermelhas e outros profissionais de segurança.

    e) Curso Intro to Python

    Veja esse pequeno overview sobre o curso da Cybrary:

    If you need to learn the basics of Python for cyber security, then this introductory Python course is right for you. Instructor Joe Perry teaches you a framework that is a must-know for any cyber security professional. Understand the basics of the language, solve problems with scripts, and identify useful Python modules.

    … e traduzindo para português:

    Se você precisa aprender o básico do Python para segurança cibernética, este curso introdutório do Python é ideal para você. O instrutor Joe Perry ensina uma estrutura obrigatória para qualquer profissional de segurança cibernética. Entenda o básico da linguagem, resolva problemas com scripts e identifique módulos Python úteis.


    3) Referências para buffer overflow e desenvolvimento de exploits para OSCP

    a) Artigo Introduction to Exploit Development da FuzzySecurity

    b) Artigo Exploit writing tutorial part 1 : Stack Based Overflows da Corelan Cybersecurity Research

    c) Artigo Exploit writing tutorial part 2 : Stack Based Overflows – jumping to shellcode da Corelan Cybersecurity Research


    4) Referências para Bash Scripting

    a) Bash Guide for Beginners de Machtelt Garrels


    5) Transferência de arquivos de Linux para Windows e pós exploração

    a) Artigo Transferring Files from Linux to Windows (post-exploitation) de ropnop

    b) Curso Post Exploitation Hacking da Cybrary (não está mais disponível no site da Cybrary)


    6) Escalonamento de privilégios

    a) Artigo Elevating privileges by exploiting weak folder permissions de greyhathacker

    b) Artigo Windows Privilege Escalation Fundamentals de FuzzySecurity

    c) Windows-Exploit-Suggester via GitHub

    d) Artigo Windows Privilege Escalation Commands de PwnWiki

    e) Artigo Basic Linux Privilege Escalation de g0tmi1k

    f) LinEnum via GitHub

    g) Palestra Level Up! Practical Windows Privilege Escalation de Andrew Smith

    h) Artigo MySQL Root to System Root with lib_mysqludf_sys for Windows and Linux de Adam Palmer


    7) Port redirection/tunneling

    a) Artigo SSH Tunneling Explained de Buddhika Chamith

    b) Artigo Port forwarding: A practical hands-on guide de Mohamed


    8) Laboratórios práticos online e offline

    A maior parte desses laboratórios te ajudará a entender diferentes ataques.

    a) Wargames – Bandit

    b) Explaint Shell – Match command-line arguments to their help text

    c) Resultado de pesquisa de VM’s no VulnHub usando o termo kioptrix

    d) Máquina virtual FristiLeaks – Feita para ser quebrada em poucas horas sem a necessidade de debuggers, engenharia reversa, etc.

    e) Máquina virtual Brainpan – É uma VM vulnerável cujo objetivo é invadir e obter acesso root.

    f) Máquina virtual Mr-RobotBaseada na série Mr. Robot. Esta VM tem três chaves ocultas em locais diferentes. Seu objetivo é encontrar todas as três. Cada chave é progressivamente mais difícil de se encontrar. A VM não é muito difícil – não há exploração avançada ou engenharia reversa. O nível é considerado iniciante-intermediário.

    g) Máquina virtual HackLAB Vulnix – Host Linux vulnerável com fraquezas de configuração em vez de versões de software propositadamente vulneráveis.

    h) Máquina virtual VulnOS v2 – Seu objetivo é testar o site de uma empresa, obter root no sistema e ler o flag final.

    i) Máquina virtual SickOs – Seu objetivo é obter os maiores privilégios possíveis no sistema.

    j) Máquina virtual /dev/ransom: scream – Seu objetivo é obter a senha do usuário local.

    k) Máquina virtual SkyTower – O objetivo é testar entusiastas de segurança intermediários a avançados em sua capacidade de atacar um sistema usando uma abordagem multifacetada e obter a “bandeira” (flag).

    l) Máquina virtual Metasploitable3É uma VM construída desde o início com uma grande quantidade de vulnerabilidades de segurança. Destina-se a ser usado como alvo para testar exploits com o metasploit.

     

    Todos os links foram inseridos e testados em 16/07/2022. Se porventura algum estiver offline, sugiro que utilize o webarchive para acessar o cache correspondente.

    Caso tenha contribuições à essa postagem, por favor, entre em contato.

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.